Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Протокол на основі одноразової гами

Цей протокол базується на тому, що третя довірена сторона для кожного користувача формує одноразовий ключ, тобто випадкову послідовність . Використовуючи захищений канал, передається кожному користувачу. При необхідності, п користувачів пересилають, забезпечуючи конфіденційність, цілісність, справжність, доступність, спостережливість, в довірений засіб, де виробляється розідлюваний ключ (таємниця).

В криптографічній системі розподіл секрету має здійснюватися на основі однородових випадкових послідовностей. Допускається, що розподіл таємниці здійснює n-об’єктів або суб’єктів. Частки (долі) секрету та загальний секрет виробляє довірений об’єкт (діляр).

 

Довірена сторона має генерувати випадкові послідовності використовуючи фізично випадкові процеси. Кожний із таких секретів захищається системою криптографічних перетворень, наприклад, виробляється імітоприкладка для
контролю цілісності та справжності, а також здійснюється потокове за шифрування на ключі (паролі) власника частки секрету для забезпечення його конфіденційності. Потрібно, щоби цю частку ключа ( пароля) задавав (визначав) влас-
ник частки секрету. Це дозволяє захистити кожну частку секрету від можливої конфронтації з боку ділера. Загальний секрет виробляється ділером на основі використання усіх n- часток. Він також захищається ділером для забезпечення цілісності, справжності та конфіденційності. Під час виробки загального секрету ділер не повинен мати можливості модифікувати загальний секрет. Процес, що його формує, має бути безперервним. Загальний секрет має контролюватися на цілісність та справжність.

Наприклад, підписується та зашифровується на системних ключах з розподілом системного секрету між криптографічною системою чи ділером (як об’єктом або суб’єктом).

Якщо є і-й біт j-го секрету, тоді , є n часток секрету з довжинами . Далі, якщо Mi відкритий загальний секрет, , то захищений загальний секрет ( для якого забезпечується конфіденційність, цілісність справжність)

, . (2.152)

Цей секрет установлюється в довірений засіб (наприклад, електронний замок грошового сховища).

Розробка відкритого загального секрету заключається у відновленні Мі, . Для цього власники часток Гі секрету посилають (записують, вводять) їх в захищеному вигляді ділеру (довіреному засобу), який відновлює Мі таким чином:

. (2.153)

Якщо внаслідок операції множення використовується сума за модулем 2, то

, (2.154)

при умові, що = для усіх та .

Якщо хоча б один раз , то загальний секрет не буде відновлений.

Оцінимо ймовірності підробки загального секрету та його часток. Якщо довжина Мі є ес і Мі випадкове та рівномірне, то імовірність підробки загального секрету з однієї спроби може бути визначений як :

 

. (2.155)

При ес =128 бітів .

При ес =256 бітів .

При ес =32 бітах .

Якщо атака на загальний секрет здійснюється через частки секрету, то вона буде значно складнішою, так як кожна частка формується випадково та рівномірно. У зв’язку з тим, що частки є незалежними, то ймовірність підробки через частки можна показати як:

.

Таким чином протоколи розподілу секрету можуть бути ефективно реалізовані з використанням одноразових випадкових послідовностей.

 

25.3 Граничні схеми поділу секрету

 

У граничній схемі загальний секрет поділяється на -частин. Однак відновлення секрету може бути виконане по часткових справжніх секретів. У цій схемі довірена сторона також формує загальний секрет і з нього обчислює приватні секрети кожного об'єкта . При цьому на накладаються також обмеження, щоб кожні об'єктів, представивши справжніх секретів могли б обчислити загальний секрет . Більш того, якщо при обчисленні використовується приватних секретів, то з них можуть бути помилковими чи перекрученими, а справжніх всерівно забезпечують формування загального секрету. Підкреслимо, що на етапі поділу і використання секрету значення мають поширюватися і зберігатися з забезпеченням цілісності, дійсності, конфіденційності, приступності і спостережливості. Крім того, у такій схемі жодна група, що знає тільки приватний секрет, відно-
вити S не може (безумовно чи обчислювально).

Надалі використовуватимемо також поняття бездоганної граничної схеми розподілу секрету. Бездоганною називатимемо таку граничну схему, у якій знання чи менш приватних секретів не дає зловмиснику ніякої інформації як про особисті (приватні), так і про загальний секрет. Ця властивість забезпечується і при багаторазовому формуванні загального секрету, однак у цьому випадку необхідно використовувати різні особисті секрети. Слід зазначити, що в таких схемах потрібно забезпечити керування доступом до загального секрету, наприклад, за рахунок використання довіреного пристрою вироблення загального секрету.


Читайте також:

  1. Адгезиви на основі латексів у взуттєвій промисловості
  2. Адміністративний примус застосовують на основі адміністративно-процесуальних норм.
  3. Алюміній і сплави на його основі
  4. Аналіз ризикованості підприємства на основі показників фінансового стану.
  5. Аналогія - спосіб отримання знань про предмети та явища на основі їхньої подібності з іншими.
  6. Аналогія права - вирішення справи або окремого юридичного питання на основі принципів права, загальних засад і значення законодавства.
  7. Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів.
  8. Біокомпозити та композиційні матеріали на основі відходів переробки деревини
  9. Бюджетні установи отримують кошти на своє функціонування з бюджету виключно на основі фінансових документів, які називаються кошторисами.
  10. В залежності від мети та характеру угоди, які лежать в основі випуску векселів, а також їх забезпечення розрізняють комерційні, фінансові та фіктивні векселя.
  11. Виготовлення виробів на основі рідких полімерів
  12. Види атак на механізми та протоколи автентифікації




Переглядів: 722

<== попередня сторінка | наступна сторінка ==>
Модель протоколу | Приклад реалізації протоколу Шаміра

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.062 сек.